{"id":18917,"date":"2022-02-07T15:23:32","date_gmt":"2022-02-07T18:23:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18917"},"modified":"2022-02-07T15:44:10","modified_gmt":"2022-02-07T18:44:10","slug":"vulnerabilidade-spectre","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilidade-spectre\/18917\/","title":{"rendered":"A vulnerabilidade Spectre: 4 anos ap\u00f3s sua descoberta"},"content":{"rendered":"<p>Quatro anos se passaram desde a <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">primeira publica\u00e7\u00e3o da pesquisa<\/a> sobre Spectre e Meltdown, vulnerabilidades\u00a0 de hardware em processadores modernos. Desde ent\u00e3o, os pesquisadores descobriram v\u00e1rias falhas semelhantes, que podem ser potencialmente utilizadas para vazar dados confidenciais. Eles tamb\u00e9m mostraram exemplos de ataques usando essas vulnerabilidades, embora a maioria deles seja improv\u00e1vel de ser usada em uso ativo. Neste post, analisamos o estado atual dessas quest\u00f5es \u00a0de hardware \u00a0e seu potencial uso para atacar empresas.<\/p>\n<h2>Variantes de Spectre<\/h2>\n<p>O an\u00fancio original de agosto de 2018 revelou tr\u00eas vulnerabilidades: Spectre v1 e v2 e Meltdown. Eles t\u00eam v\u00e1rios recursos em comum:<\/p>\n<ul>\n<li>Sua explora\u00e7\u00e3o geralmente envolve a execu\u00e7\u00e3o de c\u00f3digo malicioso em um sistema vulner\u00e1vel, embora com poucos privil\u00e9gios. A op\u00e7\u00e3o mais perigosa \u00e9 um ataque por meio de um navegador ao visitar uma p\u00e1gina da Web \u201cinfectada\u201d.<\/li>\n<li>A explora\u00e7\u00e3o pr\u00e1tica requer uma s\u00e9rie de condi\u00e7\u00f5es, em particular, o c\u00f3digo do aplicativo atacado deve permitir o vazamento de dados, ter um dispositivo cujo acesso torna o ataque poss\u00edvel.<\/li>\n<li>A viola\u00e7\u00e3o de dados em si ocorre por canais secund\u00e1rios. Portanto, a taxa de filtragem \u00e9 extremamente baixa.<\/li>\n<li>Um ataque bem-sucedido pode n\u00e3o deixar nenhum vest\u00edgio de acesso n\u00e3o autorizado aos dados.<\/li>\n<\/ul>\n<p>Este \u00faltimo argumento \u00e9 precisamente o que tem despertado interesse especial neste trabalho cient\u00edfico aparentemente te\u00f3rico. Em todos os casos, os pesquisadores t\u00eam explorado o sistema de predi\u00e7\u00e3o de filiais. Este mecanismo foi introduzido h\u00e1 mais de 20 anos e permite acelerar o desempenho executando um conjunto de instru\u00e7\u00f5es mesmo antes de um pedido expl\u00edcito de ativa\u00e7\u00e3o do programa. Se a previs\u00e3o estiver correta, os recursos do processador ser\u00e3o usados de forma mais eficiente. Se estiver incorreta, os c\u00e1lculos simplesmente s\u00e3o descartados.<\/p>\n<p>Uma prova de conceito no Spectre v1 mostrou que o processador ler\u00e1 dados aos quais o programa deve ser inacess\u00edvel. Ele \u00e9 armazenado em cache e pode ser recuperado de canais laterais. Esse mecanismo foi considerado seguro, uma vez que a leitura errada desse \u201csegredo\u201d n\u00e3o foi transmitida ao programa. Mas os pesquisadores encontraram maneiras de ler indiretamente esses dados.<\/p>\n<p>Ap\u00f3s a publica\u00e7\u00e3o do trabalho em Spectre e Meltdown, outras vulnerabilidades semelhantes foram descobertas. Os pesquisadores continuam procurando novos m\u00e9todos para extrair dados secretos explorando vulnerabilidades do processador. Esta<a href=\"https:\/\/software.intel.com\/content\/www\/us\/en\/develop\/topics\/software-security-guidance\/processors-affected-consolidated-product-cpu-model.html\" target=\"_blank\" rel=\"noopener nofollow\"> tabela<\/a> Intel \u00a0lista mais de 20 desses problemas, al\u00e9m dos tr\u00eas originais.<\/p>\n<h2>Como lutar contra Spectre<\/h2>\n<p>Teoricamente, existem tr\u00eas maneiras de tornar a vulnerabilidade de um processador menos explor\u00e1vel: os fornecedores podem emitir uma atualiza\u00e7\u00e3o de microc\u00f3digo para processadores existentes, modificar novas CPUs ou tentar resolver o problema atrav\u00e9s de atualiza\u00e7\u00f5es de <em>software<\/em>. Uma combina\u00e7\u00e3o de firmware e atualiza\u00e7\u00f5es de software \u00e9 frequentemente necess\u00e1ria para a mitiga\u00e7\u00e3o\u00a0 \u00a0de problemas reais. O novo microc\u00f3digo que cobre algumas das vulnerabilidades est\u00e1 dispon\u00edvel para processadores Intel desde a gera\u00e7\u00e3o Haswell de 2013. As solu\u00e7\u00f5es de hardware\u00a0 foram implementadas pela primeira vez na oitava gera\u00e7\u00e3o de processadores Intel, bem como nas CPUs Zen 2 da AMD.<\/p>\n<p>As solu\u00e7\u00f5es de software \u00a0podem ser bastante complicadas: como exemplo, voc\u00ea pode <a href=\"https:\/\/www.kernel.org\/doc\/html\/latest\/admin-guide\/hw-vuln\/spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">dar uma olhada nas<\/a> poss\u00edveis modifica\u00e7\u00f5es no \u00a0<em>kernel<\/em> Linux \u00a0contra Spectre v1 e v2. Uma ampla gama de medidas foram discutidas, dependendo das metas e objetivos de um determinado sistema, incluindo a completa desativa\u00e7\u00e3o da execu\u00e7\u00e3o de c\u00f3digo especulativo com s\u00e9rias consequ\u00eancias para o desempenho da CPU.<\/p>\n<p>Para a maioria das organiza\u00e7\u00f5es cujo modelo de neg\u00f3cio depende do desempenho de uma grande frota de servidores, a queda no desempenho ser\u00e1 o impacto mais not\u00e1vel das medidas contra a Spectre. Um \u00a0<a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=3-years-specmelt&amp;num=9\" target=\"_blank\" rel=\"noopener nofollow\">benchmark<\/a> relativamente recente no site phoronix, que examina o desempenho de v\u00e1rios aplicativos de servidor, mostra uma redu\u00e7\u00e3o de desempenho de uma m\u00e9dia de 25% quando todas as precau\u00e7\u00f5es contra spectre s\u00e3o habilitadas no sistema operacional Linux.<\/p>\n<h2>Ataques pr\u00e1ticos e provas de conceito<\/h2>\n<p>Apesar do grande n\u00famero de ataques, a amea\u00e7a de roubo de dados com Spectre permanece te\u00f3rica. Embora cada investiga\u00e7\u00e3o contenha algum c\u00f3digo que prove o vazamento, isso n\u00e3o significa que ele possa ser usado contra um sistema real. Limita\u00e7\u00f5es t\u00edpicas dessas demonstra\u00e7\u00f5es ou provas de conceito s\u00e3o as seguintes:<\/p>\n<ul>\n<li>Eles demonstram uma viola\u00e7\u00e3o aleat\u00f3ria de dados. Pode n\u00e3o ter valor pr\u00e1tico, \u00e9 apenas informa\u00e7\u00f5es aleat\u00f3rias que o invasor n\u00e3o teve acesso anteriormente.<\/li>\n<li>Os pesquisadores criam as condi\u00e7\u00f5es ideais para o ataque. Por exemplo, eles t\u00eam acesso ilimitado ao sistema. Neste caso, n\u00e3o \u00e9 necess\u00e1rio usar m\u00e9todos complexos para exfiltra\u00e7\u00e3o de dados.<\/li>\n<li>Isso demonstra uma viola\u00e7\u00e3o real de dados, mas sob condi\u00e7\u00f5es muito improv\u00e1veis.<\/li>\n<\/ul>\n<p>O trabalho te\u00f3rico mais impressionante (no que diz respeito \u00e0s consequ\u00eancias poss\u00edveis) \u00e9 o ataque <a href=\"https:\/\/martinschwarzl.at\/media\/files\/netspectre.pdf\" target=\"_blank\" rel=\"noopener nofollow\">netspectre<\/a>. Os pesquisadores conseguiram demonstrar explora\u00e7\u00e3o remota com exfiltra\u00e7\u00e3o de dados a uma taxa de 15 a 60 bits por hora. As limita\u00e7\u00f5es do ataque s\u00e3o claras: baixa velocidade de transmiss\u00e3o de dados, dados roubados cont\u00eam uma grande quantidade de tr\u00e1fego de lixo, al\u00e9m disso, o c\u00f3digo deve ser deixado vulner\u00e1vel no servidor atacado e deve agir \u201cno lugar certo\u201d para alcan\u00e7ar o sucesso.<\/p>\n<p>No ano passado, houve dois ataques pr\u00e1ticos, o mais pr\u00f3ximo poss\u00edvel das condi\u00e7\u00f5es ativas. \u00a0Em mar\u00e7o, o Google mostrou um conceito de <a href=\"https:\/\/security.googleblog.com\/2021\/03\/a-spectre-proof-of-concept-for-spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">leaky.page<\/a>: uma p\u00e1gina web que pode extrair dados da RAM. Em setembro, um \u00a0ataque <a href=\"https:\/\/www.spookjs.com\/\" target=\"_blank\" rel=\"noopener nofollow\">.js Spook<\/a> foi demonstrado \u00a0na vers\u00e3o mais recente (no momento da pesquisa) do Google Chrome (92) com prote\u00e7\u00e3o Spectre (isolamento de p\u00e1ginas da Web em processos isolados do navegador). Esse m\u00e9todo permitiu o roubo de dados reais: os pesquisadores acessaram as credenciais de uma rede social, os dados do gerenciador de senhas e uma imagem carregada por um usu\u00e1rio em uma nuvem privada. Mas em todos esses casos, o sucesso da opera\u00e7\u00e3o exigiu ter uma p\u00e1gina \u201cinfectada\u201d localizada no mesmo dom\u00ednio. Por exemplo, roubar uma senha do Tumblr envolve carregar um c\u00f3digo Javascript malicioso em outra p\u00e1gina na mesma rede social.<\/p>\n<h2>Ent\u00e3o, que perigos essa amea\u00e7a representa?<\/h2>\n<p>Spook.js foi neutralizado com um patch de <em>software<\/em> \u00a0para o navegador Google Chrome. Portanto, neste momento, n\u00e3o h\u00e1 amea\u00e7a imediata de explora\u00e7\u00e3o das vulnerabilidades de Spectre em condi\u00e7\u00f5es reais. Todos os ataques conhecidos s\u00e3o extremamente complexos e exigem as melhores habilidades por parte do cibercriminoso.<\/p>\n<p>As provas mais realistas do conceito j\u00e1 foram corrigidas e, mesmo sem <em>patches<\/em>, sua explora\u00e7\u00e3o requer um grande conjunto de condi\u00e7\u00f5es. Embora\u00a0 os relat\u00f3rios de m\u00eddia sobre as \u201cos <em>exploits<\/em> de Spectre\u201d <a href=\"https:\/\/www.virusbulletin.com\/virusbulletin\/2018\/07\/does-malware-based-spectre-exist\/\" target=\"_blank\" rel=\"noopener nofollow\">reais n\u00e3o tenham sido<\/a> confirmados, os fornecedores de seguran\u00e7a adicionaram ferramentas para detectar ataques conhecidos apenas no caso, ent\u00e3o as chances s\u00e3o de que \u00a0os mecanismos de detec\u00e7\u00e3o de <em>malware<\/em> existentes \u00a0possam ajudar a proteger seus neg\u00f3cios.<\/p>\n<p>No entanto, n\u00e3o devemos ignorar completamente o Spectre: \u00e9 importante que a investiga\u00e7\u00e3o continue. H\u00e1 uma pequena chance de que, com o tempo, o \u201cpior cen\u00e1rio\u201d seja descoberto: um ataque que n\u00e3o requer a instala\u00e7\u00e3o de <em>malware<\/em> e que permite que os dados sejam roubados sem deixar rastros.<\/p>\n<p>Em teoria, um ataque direcionado pode ser realizado usando vulnerabilidades de <em>hardware<\/em> \u00a0se o valor dos dados roubados o justificar. A prote\u00e7\u00e3o contra tais riscos requer investimentos significativos para identificar potenciais vetores de ataque: seguir as recomenda\u00e7\u00f5es dos desenvolvedores de sistemas operacionais ou implementar prote\u00e7\u00e3o, mesmo ao custo de uma grande queda no desempenho. Mas para a maioria, talvez com exce\u00e7\u00e3o as grandes empresas, basta contar com desenvolvedores de <em>software<\/em> e sistemas operacionais, fabricantes de processadores e\u00a0 <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"> solu\u00e7\u00f5es de seguran\u00e7a.<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As vulnerabilidades de hardware na CPU representam uma amea\u00e7a pr\u00e1tica para as empresas?<\/p>\n","protected":false},"author":665,"featured_media":18918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1378,1377,267],"class_list":{"0":"post-18917","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-meltdown","10":"tag-spectre","11":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilidade-spectre\/18917\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-in-outer-space\/23873\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-in-outer-space\/19370\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-in-outer-space\/26115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-in-outer-space\/24083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-in-outer-space\/23864\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-in-outer-space\/26828\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-in-outer-space\/26377\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-in-outer-space\/32303\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-in-outer-space\/10488\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-in-outer-space\/15771\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-in-outer-space\/28074\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-in-outer-space\/24804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-in-outer-space\/30219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-in-outer-space\/30008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18917"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18917\/revisions"}],"predecessor-version":[{"id":18930,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18917\/revisions\/18930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18918"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}